Les systèmes Linux exécutant des noyaux antérieurs à la version 5.0.8 doivent être corrigés après la publication d’une vulnérabilité élevée pouvant être exploitée à distance. Il convient de noter qu’une vulnérabilité est un défaut de logiciel ou de matériel, du moins dans le contexte de la sécurité des informations.
Selon l’avis de la Nationale Institute of Standards and Technology, ou NIST, CVE-2019-1181 est une condition de concurrence critique affectant le noyau rds_tcp_kill_sock dans net/rds/tcp.c. le bit RDS fait référence aux systèmes exécutant le protocole RDS (Reliable Datagram Sockets) pour le module TCP, ce qui signifie que seuls les systèmes exécutant des applications utilisant ce protocole sont concernés.
Suite à analyse de la faille, Red Hat déclare : « Une faille a été trouvée dans l’implémentation RDS sur le protocol TCP du noyau Linux. Un système sur lequel le module de noyau rds_tcp est chargé (soit par chargement automatique via un processus local exécutant listen(), soit par chargement manuel) pourrait éventuellement entraîner une utilisation après libération. Cela peut causer une corruption de la mémoire et une augmentation des privilèges. »
Seth Arnold, membre de l’équipe de sécurité d’Ubuntu, affirme : « Je n’ai pas encore vu de preuves à l’appui des allégations selon lesquelles ceci est exploitable à distance. La liste noire du module rds.ko est probablement suffisante pour empêcher le chargement du code vulnérable. La configuration par défaut du paquet kmod inclut RDS dans /etc/modprobe.d/blacklist-rare-network.conf depuis la version 14.04 LTS. Je laisse tomber la priorité à la suite. »
Dans tous les cas, si elle n’est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. Red Hat, Ubuntu, Debian et SUSE sont tous affectés par cette vulnérabilité et des avis de sécurité ont été émis pour chaque distribution Linux.
Source : Sophos